Multiples vulnérabilités dans le serveur web Apache
Date de publication :
De multiples vulnérabilités ont été découvertes dans le serveur web Apache. L’exploitation de ces vulnérabilités pourrait permettre la divulgation d'informations sensibles, l'ajout ou la modification de données ou encore un déni de service.
CVE-2020-11984[Score CVSS v3 : 9.8 ] : Une vulnérabilité de type dépassement de tampon (Buffer overflow) est présente dans le module mod_proxy_uwsgi d’Apache, l’exploitation de cette vulnérabilité peut avoir pour conséquence la divulgation d’informations et l’exécution du code arbitraire à distance.
CVE-2020-9490 [Score CVSS v3 : 7.5] : Une valeur spécialement conçue pour l'en-tête "Cache-Digest" d'une requête HTTP/2 entraînerait un plantage lorsque le serveur tenterait ensuite de pousser une ressource par HTTP/2. La configuration de la fonction HTTP/2 via "H2Push off" atténuera cette vulnérabilité pour les serveurs non corrigés.
CVE-2020-11993[Score CVSS v3 : 7.5 ] : Lorsque la fonction trace/débogage est activée pour le module HTTP/2 d’Apache, certaines instructions de journalisation sont mal gérées et entraînent l'utilisation simultanée de pools de mémoire. Un attaquant distant pourrait utiliser ce problème pour faire planter Apache et provoquer un déni de service.La configuration du niveau de journalisation du module mod_http2 au-dessus de "info" atténuera cette vulnérabilité pour les serveurs non corrigés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Divulgation d'informations sensibles
Modification de données
Criticité
Score CVSS v3 : 9.8
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à ce jour
Composants vulnérables
Version 2.4.39 à la version 2.4.33
CVE
CVE-2020-9490
CVE-2020-11984
CVE-2020-11993
Solutions ou recommandations
Mise en place de correctifs de sécurité
Apache httpd 2.4.44
Solution de contournement
Aucune solution de contournement n’est disponible